Gibt es normalerweise Ratenbeschränkungen für das Abfragen von DNS? [geschlossen]

12

Gibt es normalerweise Ratenbeschränkungen für die Abfrage von DNS? Wenn ich 8.8.8.8 für ungefähr 30.000 Abfragen fragen möchte, wie langsam muss ich die Anfragen stellen, um keine Probleme zu verursachen oder in Schwierigkeiten zu geraten?

Ich habe nach Ratenbeschränkungen für DNS-Abfragen gesucht, finde jedoch keine relevanten Ergebnisse.

Jason Kleban
quelle
2
1. Warum würden Sie das Unternehmen, das 8.8.8.8 verwaltet, nicht fragen? 2. Was für eine Art troublestellst du dir vor?
Joeqwerty
Entschuldigung, 8.8.8.8 ist das öffentliche DNS von Google. Und das "Problem" würde entweder einen DoS verursachen (unwahrscheinlich) oder zumindest den Anschein erwecken, einen DoS zu versuchen (obwohl ich es nicht bin, ist der Zweck legitim).
Jason Kleban
Ich habe die häufig gestellten Fragen von Google gelesen und sehe keine harten Zahlen. Aber das heißt nicht, dass sie es freundlich finden würden. Ich überprüfe nur.
Jason Kleban
Wie viele Abfragen pro Sekunde werden Ihrer Meinung nach mit 8.8.8.8 verarbeitet? Glaubst du wirklich, du kannst DoS googeln?
Sturzwagen
Nein, ich glaube nicht, dass ich DoS google kann. Ich sagte, dass. Aber ich weiß einfach nicht, wie hoch das Limit ist, bevor ich auf einer schwarzen Liste lande.
Jason Kleban

Antworten:

11

Google tut dies response rate limitingauf ihren DNS-Servern.

Die vollständigen Informationen finden Sie hier: https://developers.google.com/speed/public-dns/docs/security#rate_limit

Google Public DNS implementiert zwei Arten der Geschwindigkeitskontrolle:

  • Ratenkontrolle von ausgehenden Anfragen an andere Nameserver. Um andere DNS-Nameserver vor DoS-Angriffen zu schützen, die von unseren Resolver-Servern aus gestartet werden könnten, erzwingt Google Public DNS QPS-Beschränkungen pro Nameserver für ausgehende Anforderungen von jedem Serving-Cluster.
  • Ratenkontrolle für ausgehende Antworten an Kunden. Alle andere Systeme gegen Verstärkung und traditionelle verteilten DoS (Botnet) Angriffe zu schützen , die von unserem Resolver - Server, Google Public DNS führt zwei Arten von Ratenbegrenzung auf Client - Anfragen gestartet werden: gegen die traditionellen volumenbasierten Angriffe zu schützen, jeder Server
    erlegt pro -client-IP QPS und durchschnittliche Bandbreitenbeschränkungen. Zum Schutz vor Amplifikationsangriffen, bei denen große Antworten auf kleine Abfragen ausgenutzt werden, erzwingt jeder Server einen maximalen durchschnittlichen Amplifikationsfaktor pro Client-IP. Der durchschnittliche Verstärkungsfaktor ist ein konfigurierbares Verhältnis zwischen Antwort und Abfragegröße, das aus den in unseren Serverprotokollen beobachteten historischen Verkehrsmustern ermittelt wird.

    Wenn Abfragen von einer bestimmten Quell-IP-Adresse den maximalen QPS-Wert überschreiten oder die durchschnittliche Bandbreite oder das durchschnittliche Verstärkungslimit konsistent überschreiten (gelegentlich wird eine große Antwort gesendet), geben wir (kleine) Fehlerantworten oder überhaupt keine Antwort zurück.

Der Reiniger
quelle
Aber was könnte diese Grenze sein? Wie langsam muss ich sein, um Fehler zu vermeiden?
Jason Kleban
Ich denke, sie werden dies nicht öffentlich bekannt geben, aber eine Online-Abfrage zeigt in einem Post, dass es sich um etwa 500 QPS pro IP handelt.
TheCleaner